Gogs Path Traversal Vulnerability — Gogs contains a path traversal vulnerability affecting improper Symbolic link handling in the PutContents API that could allow for code execution.
Gogs contains a critical path traversal vulnerability in the PutContents API due to improper symbolic link handling, allowing attackers to execute arbitrary code. This vulnerability affects Gogs instances that expose the API endpoint without proper access controls.
تؤثر هذه الثغرة على نظام إدارة مستودعات Git المستند إلى الويب Gogs وتسمح بالوصول غير المصرح به إلى الملفات خارج مجلد المستودع من خلال الروابط الرمزية. يمكن للمهاجمين استغلال هذه الثغرة لتنفيذ كود عشوائي على الخادم المضيف.
Gogs يحتوي على ثغرة اجتياز المسار الحرجة في واجهة برمجة التطبيقات PutContents بسبب المعالجة غير الصحيحة للروابط الرمزية، مما يسمح للمهاجمين بتنفيذ كود عشوائي. تؤثر هذه الثغرة على نسخ Gogs التي تكشف نقطة نهاية API بدون ضوابط وصول مناسبة.
Immediately update Gogs to the latest patched version. Implement strict access controls on the PutContents API endpoint, restrict symbolic link creation in repository directories, validate and sanitize all file path inputs, and monitor for suspicious file operations. Disable the API endpoint if not required.
قم بتحديث Gogs فوراً إلى أحدث إصدار معدل. طبق ضوابط وصول صارمة على نقطة نهاية واجهة برمجة التطبيقات PutContents، وقيد إنشاء الروابط الرمزية في أدلة المستودع، والتحقق من صحة وتطهير جميع مدخلات مسارات الملفات، ومراقبة العمليات المريبة على الملفات. عطل نقطة نهاية API إذا لم تكن مطلوبة.